企業において、ホームページの開設はもはや当然のことであり、マーケティングの一環としてホームページのアクセスログの解析をされていることでしょう。では、システムの状態を把握するには何をしたらよいのでしょうか。稼動しているシステムのログを確認することでし
〜ネットワークセキュリティへの新たな挑戦と急増するPtoPトラフィックへの対策〜
前回に引き続き、経済産業省 情報セキュリティ政策室、山崎 琢矢氏。京セラコミュニケーションシステム株式会社専務取締役、北村 寛氏に、「政府」「企業」それぞれの立場で目指すセキュアな環境についてお聞きした。
本年4月より実施された「情報セキュリティ監査制度」。本誌Scan Security Wireの姉妹誌である「Scan Security Management」誌上において、その制度に関する座談会が行われた。
前回まででネットワークを通じた攻撃の例とそれに対して我々ができることを説明した。その中で通信制御による対策を一つとして挙げ、ファイアウォールというセキュリティ・ツールの名前を出した。今回はそれについてもう少し詳しく見ていこう。
情報セキュリティの重要性が日増しに強くなる現在、企業はどういったセキュリティ体制を敷くべきか。国はどのようにして、社会全体に関わる情報セキュリティの基盤づくりをフォローできるのか。今回は官と民それぞれの観点から、真にセキュアなネットワーク環境構築に
インスタント・メッセージング(IM)は、インターネットを介して手軽にコミュニケーションができる非常に便利なツールです。反面、ネットワーク上の「仮想井戸端会議」として利用され、生産性を著しく低下させてしまうことがあるのも事実です。また、ファイルの送受信
<ファイアウォール> さて話を原点に戻そう。冒頭で提示した問題は、悪意ある通信を遮断し、かつ有用な通信は維持するということであった。そのようにユーザの意図に応じて通信をふるいにかける(フィルタリングする)ための道具としてファイアウォールがある。
●リアルタイムVA機能がネットワークの脆弱性を検知
皆さんのご記憶に新しいところで、今年の8月はWindowsの脆弱性を付くネットワーク感染型のワーム「MS Blaster」やそれを駆除する動作と見せかけネットワークに大量の負荷を与える「Welchia」が大流行いたしました。2001年9月にもCodeRed、Nimdaというネットワーク感染
■ 今週のテーマは「インターネットの法律/訴訟」 〜設問1〜5 解答および正解集計結果〜
〜パーソナルファイアウォール〜
〜第2回:データベースの品質を支える収集分類作業〜
Cookieやセッションパラメータの取り扱いも注意が必要です。例えば、ログイン時に最初に発行したcookieをログアウトするまで使いつづけている場合、そのcookieが奪取されるとそのユーザのセッションそのものがハイジャックされてしまうことになります。JavaもしくはJS
<序文> 昨今コンピュータ・ネットワークの普及に伴い、その新たなインフラを利用したセキュリティ侵害は増え、それに対する一般の関心も高まってきている。 しかしながら「危険がある」ということを認識している人は増えてもその中身になると理解するには難しいとい
日々、新しい製品や概念が生まれ、いとまなく変化と膨張を続けるインターネットの世界。当然、セキュリティ分野においても、昨日まで「常識」であったことが、ある日を境に「非常識」に、といったことは起こりうる。 そこで編集部では、あえて浸透率の高い日常的なツ
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)